Monday, March 21, 2011

UU ITE Indonesia dan Beberapa Negara Lainnya

Indonesia : Undang-Undang Nomor 11 Tahun 2008

Semakin maraknya kasus pelanggaran dalam ruang lingkup teknologi informasi merupakan salah satu mengapa pemerintah mengeluarkan UU ITE. Undang-Undang Nomor 11 Tahun 2008 ini berisi tentang Informasi dan Transaksi Elektronik yang disetujui oleh Pemerintah dan DPR pada tanggal 25 Maret 2008 dan diundangkan pada tanggal 21 April 2008.Naskah lengkapnya dapat dilihat disini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan), Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan), Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti), Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking), Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi), Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia), Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)), Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah:
  • Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
  • Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
  • Kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak

IT Audit dan IT Forensic

Audit Teknologi Informasi

IT Audit atau Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jenis IT Audit
  1. System Audit, audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional
  2. Compliance Audit, untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol, dan unsur hukum yang lain.
  3. Product/Service Audit, untuk menguji sutu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan

Thursday, March 17, 2011

Mengapa harus Open Source

Kebanyakan kita selalu menggunakan software yang berbayar atau memerlukan lisensi dan melakukan aktifasi dengan jalan menggunakan serial number palsu ataupun program cracking dan semacamnya. Memang hal ini termasuk tindakan ilegal, namun realitanya penggunaan software berlisensi yang asli memakan biaya sangat mahal. Pastilah kita berfikir dua kali untuk membeli lisensi asli sedangkan pemakaiannya hanya sebatas penggunaan sehari-hari saja, berbeda halnya untuk instansi resmi ataupun software house.

Sebagai pertimbangan, kita bisa menggunakan software yang open source dan kebanyakan mereka tidak kalah dengan software lisensi bahkan banyak yang performanya melebihi software lisensi.

Berikut ini pegertian open source yang dikutip dari Wikipedia :
Open source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet).

Tuesday, March 1, 2011

Zeus Trojan, hack account bank US

Sebuah jaringan cybercrime internasional berhasil dibongkar oleh federal US yang mengatakan para hacker yang diduga menggunakan e-mail pals uuntuk mendapatkan password pribadi dan mengosongkan lebih dari US$3 juta dari rekening bank US.

U.S. Attorney's Office menahan 37 orang karena diduga menggunakan malware yang disebut Zeus Trojan untuk hacking ke rekening bank U.S. businesses and municipal entities.

Dalam kasus terkait, Jaksa distrik Manhattan, Cyrus Vance, mendakwa 36 orang karena diduga mencuri US$860.000 dari puluhan individu dan perusahaan, termasuk JPMorgan Chase.

Kevin Mitnick, Cyberspace's Most Wanted

Bagaimana Tsutomou Shimomura dan FBI melacak Kevin Mitnick, salah satu hacker paling terkenal di dunia komputer.

Bagaimana seseorang menjadi dikenal sebagai "Cyberspace's Most Wanted?" Kevin Mitnick mulai membuat masalah pada usia dini. Dia adalah bagian dari geng hacker di Los Angeles dan menyadap sistem komputer di Monroe High School. Pada 17, dia mencuri manual dari Pacific Bell dan juga mencuri perangkat lunak dari Microport Sistem Santa Cruz, mendapatkan masa percobaan dua kali karena usianya. Pada tahun 1988, ia dihukum karena penipuan komputer. Hakim Mariana Pfaelzer, berasusmsi hacking Mitnick sama seperti kecanduan obat dan memerintahkan dia menjalani terapi, melarang dia menggunakan komputer atau telepon saat berada di penjara. Ia dihukum satu tahun.